Diskussion um Sicherheit
SAP sieht daher die Anbieter von Browsern in der Pflicht. "Jeder moderne Browser muss den aktuellen Sicherheitsrichtlinien für die Internet-Nutzung genügen. Das sicherzustellen ist Aufgabe der Browser-Anbieter. SAP stellt hier keine zusätzlichen Sicherheitsanforderungen", erklärt SAP-Mann Zinow.
Verantwortung tragen aber durchaus auch die Hersteller beziehungsweise Anbieter von Anwendungen, die ebenso als On-Demand-Lösung zur Verfügung stehen. Hewlett-Packard beispielsweise verfolgt angesichts der jüngsten Einbrüche bei Sony und dem Ausfall der Amazon-Cloud die Strategie, die Apps selbst sicherer zu machen. Herkömmliche Abwehrmodelle wie Firewalls und andere am Netz ansetzende Sicherheitsmechanismen seien am Leis-tungslimit angekommen.
"Anwendungen müssen sicherer werden. Die Entwickler haben die Pflicht, Sicherheit genauso wichtig zu nehmen wie Funktionalität", bestätigt Arved Graf von Stackelberg, Country Manager Fortify bei HP. Das Problem stelle sich momentan vornehmlich in den USA, da dort die Cloud bereits viel stärker genutzt werde als hierzulande.
Die eigentliche Bedrohung lauert aber noch an anderer Stelle, wie Forscher des Fraunhofer SIT in Darmstadt und des Sys-tem Security Lab der TU Darmstadt herausfanden. Sie haben Dienste untersucht, die von Kunden der Amazon Web Services (AWS) veröffentlicht wurden.
Obwohl Amazon auf seinen Web-Seiten ausführliche Sicherheitsempfehlungen gibt, fanden die Forscher in mindestens einem Drittel der Fälle fehlerhafte Konfigurationen und sicherheitskritische Daten wie Passwörter, kryptografische Schlüssel und Zertifikate. Mit diesen Informationen können Angreifer etwa kriminelle virtuelle Infrastrukturen betreiben, Web-Dienste manipulieren oder Sicherheitsmechanismen wie Secure Shell (SSH) aushebeln.
"Das Problem liegt klar auf Kundenseite und nicht bei den Amazon Web Services", bilanziert Ahmad-Reza Sadeghi am Center for Advanced Security Research Darmstadt (CASED). "Wir gehen davon aus, dass auch Kunden anderer Cloud-Anbieter sich und andere durch ihre Unwissenheit und Nachlässigkeit gefährden."
Fazit:
Die Wahl des Browsers ist im Moment noch einfach: Konzerne wie IBM, SAP oder Oracle raten zur Nutzung der gängigen Produkte Firefox und Internet Explorer beziehungsweise Safari für Mac-Anwender. In drei Jahren werden die Karten jedoch neu gemischt, wenn der Standard HTML 5 endgültig verabschiedet wird. Er wird völlig neue Möglichkeiten der Nutzung eröffnen. (ue)
- InPrivate einschalten
Die InPrivate-Filterung des Internet Explorer, oder die Funktionen der anderen Browser am Markt, vermitteln das Gefühl, es würde anonym gesurft. - InPrivate surfen
Nachdem eine InPrivate-Websitzung geschlossen wird, entfernt der Browser die Einträge im Verlauf/Chronik und löscht die erzeugten Cookies. - Die letzte Sitzung
Eine nur wenig bekannte Lücke: Die letzte Browsersitzung lässt sich jederzeit wieder öffnen. - Display DNS
Das InPrivate-Browsing löscht nicht die Einträge im DNS-Cache des Client-Computers. - Proxy-Log
In beinahe allen Unternehmen protokollieren Proxy-Server in Log-Files die Aktionen bei Internetzugriff, hier für den lokalen PC 10.117.20.203. - Panopticlick
Panopticlick von der Electronic Frontier Foundation zeigt an, welche Daten ein Browser im Internet freigibt. - Panopticlick InPrivate
Selbst beim InPrivate-Browsing sammelt Panopticlick eine Vielzahl von Daten. - Unabhängig vom Betriebssystem
Die Datenmenge, die Panopticlick sammelt, ist nicht vom Betriebssystem abhängig. Fedora Core und Firefox sind ebenso mitteilsam. - Trace IP
Ist eine IP-Adresse einem Webseiten-Anbieter bekannt, so kann er diese über die Router zurückverfolgen. - Wo ist die IP?
Datenbanken im Internet zeigen wo 62.146.83.75 eigentlich lokalisiert ist. - Anonym Proxy
Anonymes surfen verhindert die Übermittlung der eigenen IP-Adresse durch den Browser. Zusatzprogramme wie Java oder Silverlight schicken Datenpakete häufig losgelöst vom vermeintlichen anonymen Internetproxy. - Tor
Browsing über Tor aus einer virtuellen Maschine ohne Zusatzprogramme: Die sicherste Form anonym zu bleiben.